08.02 笔记总结

1. newgrp 用来临时切换主组。

   root 切换, 不需要组密码。

   而普通用户切换是需要组密码的。

   newgrp 组名  用来切换当前用户的组信息

2. pwunconv 

   //  将密码的密文复制到/etc/passwd中。

   pwconv

  //  撤销上面的操作

3. useradd -D   // 用来查看/etc/default/useradd这个文件

   useradd -D [command]    //  命令模式修改/etc/default/useradd这个配置文件

   eg:useradd -D -s /bin/csh

4. newusers 命令 :  用来批量的创建的用户

   newusers 文件(类似于/etc/passwd)

   命令格式: newusers 文件名

 

5. 批量的创建密码:

  将密码写到一个文件中

   

6. 鉴于上面这种格式, 修改密码的另外一种格式:

[root@centos6 testdir]# echo testuser1:redhatt | chpasswd 

7. ls -a 显示所有文件列表包括 .  ..

      -A 不显示 .  ..

8. 密码加密方式: sha512

   可用通过命令修改用户密码的加密方式:

   authconfig –passalgo=sha256 –update

9. usermod -G 组名 username //替换原先的附属组

   usermod -aG 组名 username  //这样就不会替换了, 而是多增加了一个

// usermod -Ga  G与a选项的搭配使用。 这样就不会覆盖原先添加的所属组。

10. 用户修改家目录:

usermod -d /testdir/testuser1 -m  testuser1  

//  -d 只是指定新的目录, -m是将原先家目录下的所有文件copy到新的家目录下, 并且旧的家目录被删除

-m  没有-m参数的话,只是在/etc/passwd文件中修改了家目录的位置,而这个家目录都没有建立起来。

11. 如何清除用户后期添加的附属组。

    usermod -G "" 用户名     //  清空用户的附属组。

    epasswd -d 用户名 组      //   用来删除组中的用户

12. groups 用户名  // 查看该用户的组信息

[root@centos6 ~]# groups testuser4

testuser4 : group1 group2

group1为主组

group2为附属组

13. 将系统下所有文件(包括隐藏文件)都拷贝到对应的目录下:

    cp /home/testuser1/. /testdir/test -r  //  将目录下所有的文件(包括隐藏文件)都拷贝到相应的目录下

    只将隐藏文件拷贝到相应的目录下。

    cp /home/testuser1/.[^.]* /testdir/test -r

    只将非隐藏文件拷贝到相应的目录下

    cp /home/testuser1/* /testdir/test/

14. id 

-u : uid

-g : GID

-G : Groups

-n : Name  -n 可以和上面的三个选项搭配使用,显示的就不是id号了, 而是id号, 而是相应的名字

15. su 用户名 除了家目录的没有切过来, 很多属于用户的文件也没有读取, 比如说$HOME/.bashrc等文件。

16. who am i  //  表示打开的终端的用户

    whoami    //  表示当前shell下的用户, 两者还是有区别的。

17. su -l 相当于  su –

18. pwck 和 gwck

pwck命令  psswd 和  shadow

功能:检查用户密码文件的完整性(/etc/passwd以及/etc/shadow文件)。

用法:pwck [-q] [-s] [passwd [ shadow ]]

     pwck [-q] [-r] [passwd shadow]

参数:

-q:只显示错误信息,警告不显示

-s:按id排序

-r:只读方式检查

grpck命令    group  和  gshadow

功能:检查用户组及密码文件的完整性(etc/group以及/etc/gshadow文件)

用法: grpck [-r] [group [ shadow ]]

      grpck [-s] [group [ shadow ]]

参数:与pwck一样

19. su – username -c "command"  有时候我们需要切换到另外一个用户下去执行一条命令的时候, 需要执行这条命令。

20. chage -l wang  //   查看wang用户的密码信息

    chage wang     //   用来交互式的修改wang用户的密码

21. chfn   //  交互式的修改用户的信息

    chsh   //  用来修改用户登录的shell

    finger  //

    -l //显示用户的注册名、实际姓名、终端名称、写状态、停滞时间、登录时间等消息。

    -s   // 显示用户的注册名、实际姓名、终端名称、写状态、停滞时间、登录时间

    -p   // 除了显示用-s选项显示的信息外, 还显示用户主目录、登录shell、邮件状态等信息,以及用户主目录下的.plan、.project和.forward的文件内容。

22.在centos系统中,组的信息也分为普通组合系统组。

    -r:  创建系统组

系统组:  Centos 6: ID<500

  Centos 7: ID<1000

-g GID  指明GID号

23. 更改和查看组成员

    groupmems 

    -g  更改为指定组

    -a   指定用户加入组

    -l   显示组成员列表

    

24.  +x +w +r

     +x  all+x

     +w  u+w    //  写权限比较特殊, 只是给用户添加写权限

     +r  all+r

25. +X 权限只作用于目录上,而不作用于文件上。

    +X与-R选项搭配使用时, 递归的赋予文件夹执行的权限, 而没有赋予文件执行的权限。

26. 当一个目录只有读的权限的话,你只能看到目录下的文件名, 连具体的信息都看不到。root除外。

    

27. 当一个文件明明就赋予权限了,但是就是不能执行的话, 你要想到是它的上层目录的权限可能是不够的。上层门都没有开, 何谈权限一说。

28. 一个文件能能能删, 不是取决于该文件的权限, 而是取决于上层文件夹的权限, 当上层文件夹x读权限、w写权限, 这时, 文件才可以被删除。

29. chmod –reference=RFILE FILE

RFILE  //  参考的文件

FILE   //  被赋予权限的文件

chmod –reference=b c  b的权限赋予a

30. chown 和 chgrp 使用的时候,一定要注意权限。

    chown   普通用户你是不能随便给文件赋予主和组信息的。

    chgrp 

    //  就这样理解吧, 你随便建了一个文件, 你是不能随便去改这个文件的属主和属组。

31. umask 数字, 可暂时修改, 需永久修改的话, 可以将文件写入到 /etc/bashrc文件中。

32. 如何重新加载系统启动时加载的脚本文件

    source 脚本

    .      脚本

    可以重新加载这些配置文件

33. umask 的工作原理: 从最大权限中屏蔽相应的权限位, 从而得出默认的权限。

    最大权限 文件  666  目录   777

    比如说umask=137的时候

    111  111  111

    001  011  111

    110  100  000  640

    当文件为目录文件的时候, 结果文件权限不变

    当文件为普通文件的时候, 结果当文件当奇数位的时候, 奇数权限为要减1.

34. umask u=rw,g=r,o=

    这种方式也是对的, 用来指定创建文件包括文件夹的权限

35. umask -p >> /etc/bashrc  

36. 三种特殊的文件系统格式:

1>. SUID 

      作用对象: 只能作用在二进制的可执行文件,也就是说它本身运行起来就是一个进程。 

效果: 没有suid权限的二进制文件, 能否执行取决于当前用户有无对该文件执行权限, 执行之后,进程的拥有者也是当前系统用户。 被服务suid后, 当文件被运行后, 进程的拥有者不是系统当前的用户, 而是文件的所属者。

    2>. SGID

SGID权限分为两种情况, 分别为作用在文件上, 作用在目录上。

      a>. 作用在文件上, 一旦一个文件被赋予SGID的权限, 无论当前的用户有无执行权限,用户运行该程序,会自动继承该程序所属组的权限。

b>. 作用在目录上, 作用效果完全不同于文件,该目录内新建的文件或则目录的所属组会自动继承该目录的所属组。

  3>. Sticky   一个文件一旦被赋予Sticky位的话, 只有文件的所有者或root才可以删除该文件。

Sticky为是作用在目录下,当目录设置为Sticky位的话,目录下只能被root用户和文件所有者删除, 别的用户是没有权限删除该文件的。

chmod o+t DIR ..

chmod o-t DIR ..

SUID     4

SGID   2

STICKY   1

这三种权限也可以通过数字直接获得, chmod 4777, 就会被赋予权限。

37. 设定文件的特定属性:

chattr +i  // 不能删除,改名,更改

  chattr +a  //  只能追加, 不能删除内容

lsattr //  显示特定属性

38.

ACL: 实现灵活的权限管理

在Centos7.0默认创建的xfs和ext4文件系统有ACL功能.

Centos7.X之前版本,默认手工创建的ext4文件系统无ACL功能。 需要手动添加

tune2fs -o acl /dev/sdb1

mount -o acl /dev/sdb1 /mnt

39.getfacl 和 setfacl的使用:

   setfacl -m  -m用来创建规则

    -x  -x用来撤销规则的

   setfacl -b 文件名

清空该文件下的ACL规则。

   setfacl -m d:u:username:权限 文件  //文件夹下面的的文件递归产生权限

使用setfacl建立规则的时候,当没有相应的权限位上要用-(横线)表示。

使用setfacl撤销规则的时候,就不用-(横线)了, 用空格就可以。

40. ACl规则, 有一个选项mask, mask值只影响除了所有者和other的之外的人和组的最大权限。

  Mask需要与用户的权限进行逻辑与运算后, 才能变成有限的权限。

文件一旦被赋予ACL权限,ll 查看文件的详细信息的时候,.会变成+

41. gpasswd 的使用:

    gpasswd -d  用户  组   将用户从指定组中删除

    gpasswd A 用户名 组  将用户指定为组的管理员

原创文章,作者:458813466,如若转载,请注明出处:http://www.178linux.com/30680

(0)
上一篇 2016-08-08 16:14
下一篇 2016-08-08 16:14

相关推荐

  • 马哥教育网络班22期+第01周课程练习

    一、描述计算机的组成及其功能:     根据冯·诺依曼体系结构,把计算机划分为五大部件:运算器、控制器、存储器、输入设备、输出设备。 运算器(加法器):cpu的核心部件,也是计算机存在的价值之一,其采用二进制方式进行计算(因为电阻的存在,使得十进制无法精准处理);控制器:控制CPU读指令[立即数和间接数],指令含有运算器需要的数…

    Linux干货 2016-08-12
  • Linux介绍

    Linux简介 Linux是一种自由和开放源代码的类UNIX操作系统。该操作系统的内核由林纳斯·托瓦兹在1991年10月5日首次发布。在加上用户空间的应用程序之后,成为Linux操作系统。Linux也是自由软件和开放源代码软件发展中最著名的例子。只要遵循GNU通用公共许可证,任何个人和机构都可以自由地使用Linux的所有底层源代码,也可以自由地修改和再发布。…

    Linux干货 2016-10-28
  • shell 脚本基础作业

    1、编写脚本/root/bin/systeminfo.sh,显示当前主机系统信息,包括主机名,IPv4地址,操作系统版本,内核版本,CPU型号,内存大小,硬盘大小 #!/bin/bash :<<EOF 显示当前主机系统信息,包括主机名,IPv4地址,操作系统版本,内核版本,CPU型号,内存大小,硬盘大小 EOF Host_name=`hostna…

    Linux干货 2016-08-15
  • 互联网安全之sudo使用指南

    一、前言 sudo是什么? sudo是系统管理指令;由于root用户权限过大,在实际生产过程中很少使用root用户直接登录系统,而是使用普通用户登录系统;但是如果普通用户要对系统进行日常维护操作时需要su到root用户,为了提高安全性,可以使用sudo授权某一用户在某一主机以某一用户身份运行某些命令;从而减少root用户密码知晓人,提高系统安全性。 &nbs…

    2015-06-23
  • iptables 入门

    iptables简单介绍    其实就是大家所熟知的基于命令行的防火墙工具,它使用规则链来允许或是阻止收发报文。当一条网络连接试图在你的系统中建立连接时,iptablels会查找其对应的匹配规则。如果找不到,iptables将对其采取默认的规则。  iptables基本的用法和常用代码 # iptables -vnL …

    Linux干货 2017-03-15
  • 从Code Review 谈如何做技术

    (这篇文章缘由我的微博,我想多说一些,有些杂乱,想到哪写到哪) 这两天,在微博上表达了一下Code Review的重要性。因为翻看了阿里内部的Review Board上的记录,从上面发现Code Review做得好的是一些比较偏技术的团队,而偏业务的技术团队基本上没有看到Code Review的记录。当然,这并不能说没有记录他们就没有做Code Review…

    Linux干货 2016-08-15